Todas las preguntas

3
respuestas

¿Por qué se firman las aplicaciones?

Desde el sitio web de Android :    Android requiere que todas las aplicaciones estén firmadas digitalmente con un certificado   antes de que puedan ser instalados. La firma garantiza que solo el desarrollador original pueda publicar una...
pregunta 08.09.2014 - 16:55
3
respuestas

Autentificación de dos factores: ¿Cuándo vale la pena?

Estaba leyendo este artículo , y desencadenó la pregunta : ¿Por qué no usar la autenticación de dos factores? En su caso, ambas posibilidades estaban habilitadas de todos modos, por lo que me parece que son dos vectores de ataque. Pero lo qu...
pregunta 28.11.2012 - 15:43
1
respuesta

¿Se puede contener un código malicioso fuera del sistema de archivos en una unidad USB?

Personalmente, he visto que recomendaba que cada vez que un usuario inserta una unidad de memoria USB en una computadora, se analice la unidad de memoria para detectar posibles malware y códigos maliciosos. Sin embargo, si todo lo que está en...
pregunta 30.12.2013 - 20:54
1
respuesta

Prueba Anti-Virus Crypter

He escrito un cifrado muy simple / básico en C ++ y me gustaría probarlo. ¿Cómo hago para escribir un programa MessageBox simple que esté "contaminado" para que mi Anti-virus intente ponerlo en cuarentena al ejecutar el archivo? En este momento,...
pregunta 21.10.2013 - 19:59
6
respuestas

¿Las mejores fuentes de noticias relacionadas con la seguridad? [cerrado]

¿Cuál es el mejor lugar para obtener noticias de seguridad? Estoy buscando de todo, desde actualizaciones de noticias hasta editoriales, guías e investigación. ¿Algún lugar considerado más confiable o particularmente duro? ¡También estoy busc...
pregunta 22.05.2013 - 23:32
4
respuestas

¿Cuáles son las implicaciones de seguridad de la técnica de pagos por Internet de POLi?

POLi Payments es un proveedor de pagos en línea con sede en Australia que ha comenzado a comerciar en Nueva Zelanda. Se admiten como opción de pago en algunos sitios web de comercio electrónico de gran tamaño en Nueva Zelanda, incluidos Air New...
pregunta 20.08.2013 - 01:51
2
respuestas

¿El uso de claves DSA es un riesgo para la seguridad?

De acuerdo con las respuestas en esta pregunta , las diferencias entre RSA y DSA parecen ser triviales. Sin embargo, de acuerdo con esta página , la DSA compromete su seguridad si alguien está olfateando sus paquetes cuando usa la tecla. Y de...
pregunta 18.01.2013 - 15:47
9
respuestas

Solo uso ventanas para juegos. ¿Necesito protección antivirus?

Uso Linux, y aunque no pretendo que mi sistema esté libre de virus, generalmente se acepta que incluso un firewall agresivo no es un requisito. Quiero instalar Windows 7 en una máquina que usaré estrictamente para jugar. La navegación en él p...
pregunta 12.04.2014 - 22:51
2
respuestas

¿Cuáles son las implicaciones de usar los mismos parámetros DH en un servidor TLS?

Para un cifrado DHE, nginx codifica los parámetros Diffie-Hellman para que utilicen la base 2 y un cebado fijo de 1024 bits si no se configuran parámetros DH personalizados. Estos parámetros son públicos (enviados en texto sin formato en el m...
pregunta 04.10.2013 - 16:15
4
respuestas

Auditoría de código fuente y compilaciones falsas

Me pregunto sobre la auditoría del código fuente y qué tan difícil sería falsificar una compilación para ser auditada. Déjame explicarte. Dígame que sería un programador deshonesto que querría instalar una puerta trasera en el sistema que est...
pregunta 24.02.2013 - 21:00